1 2 3 4 5 ··· 10 下一页
摘要: 起因 https://ctf.bugku.com/challenges/detail/id/208.html?id=208&page=3 解题方式为破解zip密码,评论区说是暴力破解,密码是8位数字。 1. 使用zip在线爆破工具 https://rivers.chaitin.cn/tools/zi 阅读全文
posted @ 2024-11-05 23:02 菜就多练forever 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 1. 下载安装小皮面板 2. 下载安装phpstorm 3. 开启php xdebug 默认php环境是7.3.4,一般不需要洞这个,本文也是使用这个版本的php进行快速配置,如果PHP5.X版本的配置此方法可能不同 4. 配置php文件 访问\phpstudy_pro\Extensions\php 阅读全文
posted @ 2024-10-19 15:29 菜就多练forever 阅读(41) 评论(0) 推荐(0) 编辑
摘要: ZeroLogon CVE-2020-1472复现 2020年08月11日,Windows官方发布了 NetLogon 特权提升漏洞的风险通告,该漏洞编号为CVE-2020-1472,漏洞等级:严重,漏洞评分:10分,该漏洞也称为“Zerologon”。攻击者在通过NetLogon(MS-NRPC) 阅读全文
posted @ 2024-10-15 21:39 菜就多练forever 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 目录布尔的盲注MID()函数substr()函数Left()函数获取数据库名字长度获取数据库名字获取表名获取列名爆自段时间的SQL盲注报错的sql盲注 布尔的盲注 MID()函数 SQL MID()函数用于得到一个字符串的一部分。这个函数被MySQL支持,但不被MS SQL Server和Oracl 阅读全文
posted @ 2024-09-24 00:28 菜就多练forever 阅读(12) 评论(0) 推荐(0) 编辑
摘要: command 收集渗透中会用到的常用命令 。 建议直接[Ctrl+F]查找 java命令执行 如下编码网站: https://ares-x.com/tools/runtime-exec/ https://r0yanx.com/tools/java_exec_encode/ https://www. 阅读全文
posted @ 2023-12-12 13:34 菜就多练forever 阅读(1054) 评论(0) 推荐(0) 编辑
摘要: adb简介 adb(Android Debug Bridge)Android调试桥是一种功能多样的命令行工具,可让设备之间(PC端和移动端)进行通信。 adb 命令便于执行各种设备操作(例如安装和调试应用),并提供对 Unix Shell(可用来在设备上运行各种命令)的访问权限。 它是一种客户端-服 阅读全文
posted @ 2023-10-07 17:52 菜就多练forever 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 直接上代码 加解密函数在js中 111.js文件是从websphere xor conline 抓取的。索性把所有的JavaScript中所有的函数给保存了 var END_OF_INPUT = -1; var base64Chars = new Array( 'A','B','C','D','E' 阅读全文
posted @ 2023-09-11 16:29 菜就多练forever 阅读(58) 评论(0) 推荐(0) 编辑
摘要: ``` """ 1.读取文件 2.使用set集合 s.add( x ) 添加 x in s 是否在集合中 >>> basket = {'apple', 'orange', 'apple', 'pear', 'orange', 'banana'} >>> print(basket) # 这里演示的是去 阅读全文
posted @ 2023-07-31 23:21 菜就多练forever 阅读(30) 评论(0) 推荐(0) 编辑
摘要: # 目录 ## 文件上传目录 亿华考勤t9 `https://kaoqin.test.com:8111/filemanage/file/Default.aspx` 文件上传地址 ``` /filemanage/file/Default.aspx ``` # 口令 ``` Admin/Admin ad 阅读全文
posted @ 2023-05-25 22:08 菜就多练forever 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 参考: https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2017-10271/README.md 反弹shellEXP: POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 172.3 阅读全文
posted @ 2023-05-17 23:26 菜就多练forever 阅读(38) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 10 下一页